Зазвичай, коли пересічна людина чує слово «хакер», вона автоматично уявляє зловмисну кібератаку. Таке сприйняття хакерства не зовсім коректне й несправедливе щодо багатьох хакерів, які працюють на благо безпеки та суспільства.

Хакерів, що мають гарні наміри, називають «білими капелюхами». Ця назва походить з голівудських фільмів, в яких «хороші хлопці» носили біле, на противагу «поганим» у чорному. Окрім білих і чорних капелюхів, існують і хакери інших «кольорів», кожен з яких має власні мотиви та функції в хакерстві.

Давайте уточнимо: усі кібератаки є хакерськими атаками, але далеко не кожен хакер займається кібератаками. Деякі організації, наприклад, часто наймають сертифікованих хакерів для перевірки власних систем безпеки на вразливості. 

Такі фахівці (зазвичай «білі» або «сині капелюхи») аналізують код, мережеві налаштування та протоколи безпеки, шукають слабкі місця систем, якими могли б скористатися зловмисники.

А чи задумувались ви про те, як кіберзлочинці обирають свої цілі? Окрім очевидних мотивів — фінансової вигоди, політичного впливу чи особистих інтересів — вони зазвичай зважають на кілька ключових факторів, що визначають привабливість тієї чи іншої системи для атаки.

Найкращі репетитори програмування вільні зараз
Nazar
5
5 (66 відгуки)
Nazar
500₴
/год
Gift icon
1-ий урок безкоштовно!
Дмитро
5
5 (34 відгуки)
Дмитро
300₴
/год
Gift icon
1-ий урок безкоштовно!
Vadim
5
5 (48 відгуки)
Vadim
700₴
/год
Gift icon
1-ий урок безкоштовно!
Сергій
4,9
4,9 (16 відгуки)
Сергій
500₴
/год
Gift icon
1-ий урок безкоштовно!
Данило
5
5 (9 відгуки)
Данило
500₴
/год
Gift icon
1-ий урок безкоштовно!
Наталія
5
5 (9 відгуки)
Наталія
500₴
/год
Gift icon
1-ий урок безкоштовно!
Igor
5
5 (6 відгуки)
Igor
550₴
/год
Gift icon
1-ий урок безкоштовно!
Anastasiia
5
5 (10 відгуки)
Anastasiia
500₴
/год
Gift icon
1-ий урок безкоштовно!
Nazar
5
5 (66 відгуки)
Nazar
500₴
/год
Gift icon
1-ий урок безкоштовно!
Дмитро
5
5 (34 відгуки)
Дмитро
300₴
/год
Gift icon
1-ий урок безкоштовно!
Vadim
5
5 (48 відгуки)
Vadim
700₴
/год
Gift icon
1-ий урок безкоштовно!
Сергій
4,9
4,9 (16 відгуки)
Сергій
500₴
/год
Gift icon
1-ий урок безкоштовно!
Данило
5
5 (9 відгуки)
Данило
500₴
/год
Gift icon
1-ий урок безкоштовно!
Наталія
5
5 (9 відгуки)
Наталія
500₴
/год
Gift icon
1-ий урок безкоштовно!
Igor
5
5 (6 відгуки)
Igor
550₴
/год
Gift icon
1-ий урок безкоштовно!
Anastasiia
5
5 (10 відгуки)
Anastasiia
500₴
/год
Gift icon
1-ий урок безкоштовно!
Поїхали!

Фактор вразливості

Як ми вже зазначали, якщо будь-який елемент потенційної цілі є вразливим (через слабкі протоколи безпеки, застаріле або неналежне обслуговування системи) кіберзлочинці можуть отримати з цієї вразливості певну користь. 

Не важливо, яка в хакерів мета (просто порушити роботу системи або повністю зруйнувати її), але чим вразливіша мережа, тим більша ймовірність того, що вона буде атакована.

Хакер наважується на атаку лише тоді, коли ціль є достатньо вразливою та привабливою для нього.

Фактор видовищності

Якщо заглибитись в цю тему, то можна побачити, що кібератаки суттєво відрізняються за масштабом і наслідками: одні залишаються майже непомітними, інші набувають широкого розголосу та мають далекосяжний вплив.

Чоловік кодить
Хакери витрачають багато часу на дослідження систем, щоб знайти ті, що відповідають їхнім вимогам. Фото: Pixabay

Перед тим, як розпочати атаку кіберзлочинці оцінюють привабливість цілі з огляду на той ефект, якого вони прагнуть досягти.

У випадку, наприклад, звичайної крадіжки даних і подальшого перепродажу даних зловмисники зазвичай уникають публічності, аби не привернути увагу правоохоронців і не втратити можливість фінансової вигоди.

Інші кіберзлочинці хочуть, щоб їхні атаки отримали широкий розголос, хочуть, щоб їх боялися, і, що ще важливіше, хочуть отримати гроші якнайшвидше. Також можлививй варіант, коли зломусники хочуть, щоб жертва виконала будь-яку іншу їхню вимогу в обмін на контроль над захопленим веб-сайтом або системою.

Які види хакінгу існують? Читайте в нашій статті.

Найкращі репетитори програмування вільні зараз
Nazar
5
5 (66 відгуки)
Nazar
500₴
/год
Gift icon
1-ий урок безкоштовно!
Дмитро
5
5 (34 відгуки)
Дмитро
300₴
/год
Gift icon
1-ий урок безкоштовно!
Vadim
5
5 (48 відгуки)
Vadim
700₴
/год
Gift icon
1-ий урок безкоштовно!
Сергій
4,9
4,9 (16 відгуки)
Сергій
500₴
/год
Gift icon
1-ий урок безкоштовно!
Данило
5
5 (9 відгуки)
Данило
500₴
/год
Gift icon
1-ий урок безкоштовно!
Наталія
5
5 (9 відгуки)
Наталія
500₴
/год
Gift icon
1-ий урок безкоштовно!
Igor
5
5 (6 відгуки)
Igor
550₴
/год
Gift icon
1-ий урок безкоштовно!
Anastasiia
5
5 (10 відгуки)
Anastasiia
500₴
/год
Gift icon
1-ий урок безкоштовно!
Nazar
5
5 (66 відгуки)
Nazar
500₴
/год
Gift icon
1-ий урок безкоштовно!
Дмитро
5
5 (34 відгуки)
Дмитро
300₴
/год
Gift icon
1-ий урок безкоштовно!
Vadim
5
5 (48 відгуки)
Vadim
700₴
/год
Gift icon
1-ий урок безкоштовно!
Сергій
4,9
4,9 (16 відгуки)
Сергій
500₴
/год
Gift icon
1-ий урок безкоштовно!
Данило
5
5 (9 відгуки)
Данило
500₴
/год
Gift icon
1-ий урок безкоштовно!
Наталія
5
5 (9 відгуки)
Наталія
500₴
/год
Gift icon
1-ий урок безкоштовно!
Igor
5
5 (6 відгуки)
Igor
550₴
/год
Gift icon
1-ий урок безкоштовно!
Anastasiia
5
5 (10 відгуки)
Anastasiia
500₴
/год
Gift icon
1-ий урок безкоштовно!
Поїхали!

Фактор страху

Страх є потужним мотиватором, особливо коли під загрозою опиняється все: від довіри клієнтів до фінансової стабільності компанії. Зловмисники добре це усвідомлюють, тому часто обирають цілі, атака на які викличе максимальний страх у жертви: що вищий його рівень, то більший викуп можна вимагати й тим швидше жертва погодиться на виплату.

Крім того, зловмисникам нерідко важливо, щоб страх поширювався й на ширшу аудиторію. 

Налякані користувачі можуть почати тиснути на владу з вимогою посилити їхю безпеку у мережі — для хакерів це ще один виклик, який потрібно обійти. 

Водночас у стані паніки люди частіше нехтують базовими правилами кібербезпеки: вони легше піддаються фішинговим атакам і ненавмисно відкривають доступ до своїх пристроїв, паролів та хмарних даних.

Парадоксально, але самі зловмисники, як правило, не керуються страхом. 

Коли система відповідає їхнім очікуванням за трьома ключовими факторами — вразливістю, видовищністю та страхом — вони починають атаку: порушують роботу серверів, виводять з ладу обладнання, використовують програми-вимагачі тощо.

Чому люди стають хакерами? Читайте в нашій статті.

Типи атак

Загалом, кібератаки поділяються на дві категорії:

  • пасивні;
  • активні. 

Збір даних для подальшого перепродажу, прослуховування та підслуховування волоконно-оптичних кабелів з метою перехоплення трафіку — усе це приклади пасивних атак, під час яких зловмисники намагаються залишатися непоміченими й не втручатися безпосередньо в роботу системи.

Натомість активні атаки передбачають прямий вплив на систему або користувачів. До таких атак належить застосування програм-вимагачів, коли кіберзлочинці блокують доступ до комп’ютерів до сплати викупу, атаки типу DDoS, а також спуфінг.

Спуфінг полягає в маскуванні шкідливої діяльності під легітимну, що дозволяє зловмисникам обходити механізми автентифікації та системи безпеки.

Інші типи активних атак включають:

  • «Man-in-the-Middle» (людина посередині) — зловмисник перехоплює зв’язок між двома сторонами, які помилково вважають, що спілкуються напряму, і може читати або змінювати передані дані.
  • «Man-in-the-Browser» (людина в браузері) — шкідливий проксі-троян, який втручається в роботу браузера, змінює транзакції або непомітно додає нові.
  • «Пінг-флуд» — атака, під час якої система перевантажується великою кількістю ICMP-запитів («пінгів»), що надсилаються без очікування відповіді.
  • «Пінг-флуд» як DDoS-атака — різновид атаки типу «відмова в обслуговуванні», спрямований на виведення системи з ладу через перевантаження.
  • «Пінг смерті» — шкідливо сформований ICMP-пакет, який може призвести до аварійного завершення роботи системи та створити можливості для подальшого злому.
  • Smurf-атака — масове надсилання ICMP-запитів на широкомовну адресу мережі, через що всі пристрої відповідають одночасно, перевантажуючи цільову систему аж до збою.

Усе це активні атаки на мережеві комп'ютери.

Інші кіберзлочинці можуть здійснювати атаки переповнення буфера або стека на мережеві хости чи сервери. Вони навмисне перевантажують пам’ять системи спеціально сформованими даними. У результаті це може спричинити збій у роботі системи, несанкціонований доступ або виконання шкідливого коду.

Зауважимо: група хактивістів може розпочати таку атаку, щоб досягти своїх політичних ультиматумів, але етичний хакер зробить усе можливе, щоб перешкодити їм. У цьому різниця між етичним хакерством та хактивізмом.

Атаки, про які говорив увесь світ

12 квітня 2023 року американські та європейські ЗМІ повідомили про те, що в рамках міжнародної операції правоохоронці захопили вебсайт Genesis Market — платформу, на якій продавалися викрадені особисті дані споживачів для кіберзлочинної діяльності.

До припинення роботи цього злочинного майданчика були залучені правоохоронні органи США, Німеччини, Швеції, Великої Британії та інших країн у тісній координації, що стало частиноюборотьби з глобальною кіберзлочинністю.

Помилка на комп'ютері
Жахливо виявити, що мережу хтось зламав або її було скомпрометовано. Фото: Pixabay

Медіа подали цю подію як визначну перемогу — великий крок до подолання кіберзлочинності та крадіжок даних.

Однак реальність значно складніша: на кожен успіх правоохоронців кіберзлочинці відповідають кількома новими атаками. І чорний ринок даних не найгірше, на що вони здатні.

Достатньо згадати кілька масштабних інцидентів та їхні наслідки.

Злом SolarWinds

У грудні 2020 року компанії зі списку Fortune 500 та уряд США виявили, що їхня система моніторингу мережі та інфраструктури вже рік перебуває під контролем хакерів.

Близько п’ятнадцяти місяців до цього зловмисники вбудували шкідливий код у програмне забезпечення SolarWinds. Таким чином вони отримали доступ до систем Міністерства фінансів та Міністерства торгівлі США.

Згодом стало зрозуміло, що масштаби атаки значно більші: вона зачепила Microsoft, НАТО, Європейський парламент та уряд Великої Британії.

Хочете спробувати для себе злом в іграх? Читайте більше в нашій статті.

Водопостачання у Флориді

У лютому 2021 року невідомий хакер отримав доступ до системи очищення води у Флориді та підвищив концентрацію токсичної хімічної речовини приблизно у 100 разів понад безпечний рівень. Зловмисника досі не встановлено.

На щастя, працівник служби вчасно помітив порушення, а хакер швидко залишив систему, тож ніхто не постраждав. Проте цей інцидент став серйозним попередженням щодо небезпеки кібератак на критичну інфраструктуру.

Атака на JBS Foods

Загрози життю людей не обмежуються водопостачанням. У травні 2021 року міжнародна м’ясопереробна корпорація JBS Foods стала жертвою атаки програм-вимагачів, яка паралізувала її системи на кілька днів. Це призвело до зупинки роботи підприємств і тимчасового безробіття тисяч працівників, зокрема в Австралії.

Компанія сплатила викуп у розмірі 11 мільйонів доларів, що викликало гостру критику, адже такі дії можуть заохочувати нові атаки. Разом із проблемами ланцюгів постачання через COVID-19 цей випадок продемонстрував уразливість глобалізованих систем виробництва продуктів харчування.

Атака на мобільного оператора Kyivstar

Після початку повномасштабного вторгнення росії на Україні Російська Федерація декілька разів вчинювала зловмисні кібератаки на різні установи як України, так і світу.

Так, 12 грудня 2023 року відбулась одна з наймасштабніших кібероперацій проти української критичної інфраструктури під час повномасштабної війни.

Російські хакери знищили дані на найбільшому операторові мобільного зв’язку в Україні. Вони вивели з ладу майже 40 % його систем, що призвело до серйозних проблем з мобільним зв’язком та інтернетом для мільйонів людей та ускладнило обмін інформацією під час повітряних тривог.

Збереження конфіденційності та захист цифрової ідентичності сьогодні є критично важливими в умовах зростання кіберзлочинності.

Поширеність кібератак

Це лише декілька з багатьох кібератак, що відбулися за останні роки.

Хакер анонімний
Хакери зазвичай намагаються всіма способами зберігати свою особистість у таємниці. Фото: Pixabay

В роки пандемії кількість кібератак зросла, хтось пояснював це переходом людей на віддалену роботу. Війна росії проти України також стала поштовхом для зростання кількості атак.

Однак, варто пам'ятати: кібератаки здійснюються майже від початку існування комп'ютерів.

Перші зафіксовані атаки наприкінці 1980-х років були доволі примітивними, але водночас ефективними. Їхній успіх пояснювався не стільки майстерністю зловмисників, скільки обмеженими можливостями тодішніх технологій.

Сьогодні ж, коли ми користуємося численними сучасними інструментами та сервісами. Кіберзлочинці так само активно готуються до нових атак — на персональні дані, цивільну інфраструктуру та навіть урядові системи.

Корпоративний сектор живе в постійному очікуванні нового кіберінциденту. Якщо подивитись на приклад JBS — корпорації, що щороку інвестує сотні мільйонів доларів у кібербезпеку, але все одно стала жертвою атаки, — компанії закономірно запитують: скільки насправді потрібно витратити коштів, щоб захист був ефективним?

А що ж пересічні користувачі? Чи чули ви про масштабні витоки даних? Так, наприклад, масштабний виток даних стався у Facebook у квітні 2021 року, коли було розкрито особисту інформацію користувачів зі 106 країн.

Якщо вам небайдужа власна цифрова безпека, то відповідь очевидна — будьте медіаграмотними та старайтесь дотримуватись безпечного користування мережею.

Більше про хакерство читайте в нашій статті.

Підсумувати за допомогою ШІ:

Вам сподобалась ця стаття? Оцініть її!

5,00 (1 rating(s))
Loading...

Hrachova Nastya

Любить мандри, співати та слухати українську музику, смачно готувати та смачно їсти.